JP2017092722A - ファイルの送受信システム - Google Patents
ファイルの送受信システム Download PDFInfo
- Publication number
- JP2017092722A JP2017092722A JP2015220925A JP2015220925A JP2017092722A JP 2017092722 A JP2017092722 A JP 2017092722A JP 2015220925 A JP2015220925 A JP 2015220925A JP 2015220925 A JP2015220925 A JP 2015220925A JP 2017092722 A JP2017092722 A JP 2017092722A
- Authority
- JP
- Japan
- Prior art keywords
- port
- file
- connection terminal
- data processing
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/10—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with particular housing, physical features or manual controls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Virology (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
Description
それらについて、セキュリティーも大きな課題であり、インターネットで接続された物(以降IoT装置と記す)がハッカーに乗っ取られ、機能が狂わされたり、個人情報の漏洩が起きたりする。以下でIoT装置のセキュリティー技術について述べる。
しかし特に自動車の場合は人命に直接関わるため、“イタチごっこ”を断ち切る完全なセキュリティーが必要であり、さらに、破られる不安が無い事が誰の目にも明らかな手段で防護することが、必要になる。
これらのセキュリティーに関する問題は自動車に限らず、多くのIoT装置に共通の課題である。
しかし自動運転技術の進歩に伴い、遠隔地からの自動運転のニーズが予想され、車載制御装置を何らかの方法でインターネット接続する事が検討されている。また遠隔地からの点検、制御ソフト更新の要求は強い。
インターネットに接続し、しかも安全を確保するための1つの方法は、車載制御装置の内部を流れる情報を、例えばハードウエアで暗号化する事である[非特許文献1]。
また信号を解析されないようにファイアウォールや認証を用いる技術も公開されている[特許文献2]。
しかしこれらは自動車の制御ソフトをモニター・更新する時の利便性とのトレードオフであり、また自動車の制御ソフトの使われ方の実態を考えると、パソコンのように頻繁なアップデートを行うとすれば、好適な方法とは言い難い。
IoT装置側で採られる対策として、デバイス認証、ファイアウォール、デバイスロックダウン、セキュアブート、難読化など、サーバー側で採られる対策として、プライベートクラウド、VPN(仮想私設通信網)、DPI(通信内容などを詳細に監視・分析)、シグネチャ照合、アクセス制御、IDS(侵入検知)/IPS(侵入防止)、アプリケーションサンドボックス、コードサイニング証明書、ルート証明書とコード保護、暗号化が挙げられている。
1.認証を用いる。
2.ファイアウォールを用いる。
車載制御装置の内部を流れる情報を解析されないように
3.ハードウエアで暗号化する。
4.難読化する。
ただし盗聴、ウイルス感染などの車載制御装置への不正侵入を防ごうとして、ソフトウエアに拠る対策ではイタチごっこを免れない。ゆえに車載制御装置内部でハードウエアの暗号通信、認証など、不正侵入されても障害を起こしにくい方法が検討されているが高度で複雑であり、正規の使用も簡単では無くなる。
故に、ネットワークから車載制御装置への侵入そのものを基から遮断し、車載制御装置及び、車載制御装置と連携するサーバーとの間で、盗聴と改竄を受けずにネットワークを経由して情報を受け渡しする事が出来るならベストである。
そして特に自動車の場合は人命に直接関わるため、破られる不安が無い事が誰の目にも明らかな手段で防護することが重要である。
[非特許文献2]によるとパソコンの機密保護のために、自動的な暗号化・復号化機能をもつハードウエアをハードディスク内部へ組み込む事が実現されており、また[特許文献1]ではコンピュータのファイル改竄・ウイルス感染を、オフラインの考え方を用いた2ポートストレージ(2ヘッドディスク)で完全に防止する技術が開示されている。
本発明が解決しようとする課題は、IoT装置及び、そのIoT装置と連携するネットワーク越しのサーバーとの間で、改竄不可能かつ侵入不可能なファイル送受信手段を、簡明かつ確実に実現する事である。
[0026]〜[0047]でそれらの手段が、課題を解決する効果を持つ事を示す。
請求項1のファイルの送受信システムは下記の考え方に基づいている。
・ 何があっても暗号解読機能を改変されないように、[非特許文献2]のようにハードウエアで暗号解読する。
・ IoT装置への侵入が出来ないように、[特許文献1]のようにオフライン又はオフラインと見なせる手法で暗号化情報を送受信する。
2ポートストレージは2つのI/Oポートを持ち、第1のI/OポートAがネットワーク接続端末に接続され、第2のI/OポートBがデータ処理装置に接続され、ネットワーク接続端末とデータ処理装置を中継している。
I/OポートBの機能は、2ポートストレージからデータを読み出し、暗号を解読してからデータ処理装置に渡す事、または不要なファイルを削除する事のみであり、2ポートストレージに内蔵または直結されたハードウエアで機能限定されている。
請求項2のI/OポートAの機能はネットワーク接続端末からデータを受け取った後で暗号を解読してから2ポートストレージに書き込む事のみであり、2ポートストレージに内蔵或いは直結されたハードウエアまたはファームウエアで機能限定されている。
請求項2のファイルの送受信システムの機能は、全体として請求項1のファイルの送受信システムと同じである。
請求項3のファイルの送受信システムは、2ポートストレージの第2のパーティションに代えて[0022]〜[0024]に対応する第2の2ポートストレージを用いる事が出来る。
ネットワーク接続端末は2ポートストレージの第2のパーティションから暗号化したデータを読み出してサーバーに送信し、サーバーは暗号を解読して内容を知ることが出来る。
請求項1のファイルの送受信システムにおいて、サーバーはデータ処理装置宛てに送信するファイルを暗号化し、暗号化ファイルをネットワークに送る。ファイルを暗号化して送信すると、暗号鍵がネットワークから利用出来なければ、ネットワーク中では解読される事も、改竄される事も無いのでこのファイルの内容は秘匿され、改竄から保護される。
ハッカーがネットワークからネットワーク接続端末に不正侵入し、2ポートストレージに書き込む前の前記暗号化ファイルを解読しようとした場合であっても、暗号鍵が無ければ、前記暗号化ファイルを解読する事も改竄することも出来ない。ハッカーが出来るのは、前記暗号化ファイルの書き込みを妨害することだけであり、この種の妨害はネットワーク上でも可能である。
ハッカーが2ポートストレージにウイルスファイルを感染させたとしても、I/OポートAはソフトウエアではなくて2ポートストレージに内蔵または直結されたハードウエアまたはファームウエアで書き加え専用に機能制限されていて、I/OポートAがどのようなデータを取り扱っても機能制限を改変されてしまう事は無く、書き加え以外の動作が出来ず、ウイルスファイルを読み出して使用される事は無い。
ネットワーク接続端末にRead/Write可能なストレージが無ければ、ウイルス感染を完全に防いでいるのと同じ効果であり、この端末のメモリー上に何らかの不正な機能を作り、不正な動作をさせたとしても、ネットワーク接続端末の再起動でそれら不正機能は消滅する。
請求項1のファイルの送受信システムは、ネットワーク接続端末がI/OポートAを用いてストレージに書き込んだデータを、書き込んだネットワーク接続端末とは独立のデータ処理装置が、ネットワーク接続端末に接続されているのとは別のI/OポートBから読み出す構造になっているので、ネットワーク接続端末とデータ処理装置の間に直接データを伝送する回路が存在せず、この関係はオフラインである。特に2ポートストレージが2ヘッドディスク(特許文献1参照)の場合は物理的にオフラインであり、そうでない場合もオフラインと見なす事が出来る。
ネットワークからデータ処理装置へ、2ポートストレージを通らずに到達可能な経路は無いので、ネットワーク接続端末からデータ処理装置へ侵入する事も、そのOSにウイルスを感染させたり、バックドアを設けたりする事も不可能である。
ファイアウォールやアンチウイルスソフト等のセキュリティーソフトによる対抗策では、“イタチごっこ”になってしまうが、データ処理装置に関する“オフライン”の防護機能はハードウエアの構造が持つ効果であって、“イタチごっこ”にならない。
I/OポートBは2ポートストレージから前記暗号化ファイルを読み出し、暗号を解読してから、データ処理装置に渡す。
I/OポートBは、2ポートストレージからデータを読み出し、暗号を解読してからデータ処理装置に渡す事、及び不要なファイルを削除する事に機能制限されている。
この機能制限はソフトウエアではなくて2ポートストレージに内蔵或いは直結されたハードウエアまたはファームウエアで実現されているので、I/OポートBがどのようなデータを取り扱っても機能制限を変更されてしまう事は無く、定められた暗号解読以外の動作が出来ない。正しく暗号化されたファイル以外は、全て無意味化される。
正しく暗号化されたファイルだけが解読されて2ポートストレージを通過し、その内容がデータ処理装置に到達し、データ処理装置に接続されたIoT装置はその内容を利用する事が出来る。
「I/OポートA及びI/OポートBの機能を変更する」如何なる書き込みも成し得ず、“イタチごっこ”は起きず、破られる不安が無い事が誰の目にも明らかであり[0005]で述べた課題が解決されている。
このI/OポートAが第2のパーティションにアクセスするときのRead Onlyの機能制限は、ソフトウエアではなくて2ポートストレージに内蔵或いは直結されたハードウエアまたはファームウエアで実現されているのでI/OポートAがどのようなデータを取り扱っても機能制限を改変されてしまう事は無く、読み取り以外の動作が出来ず、ネットワーク接続端末への不正侵入者は2ポートストレージの第2のパーティションにウイルスを感染させる事が出来ない。
請求項3のファイルの送受信システムによると、サーバーはネットワーク接続端末で使用するソフトウエアを安全に2ポートストレージの第2のパーティションに送り込む事も出来る。
データ処理装置用のファイル同様にネットワーク接続端末で使用するソフトウエアを暗号化してデータ処理装置に送り込み、その後、データ処理装置によって第2のパーティションに転送されれば、このソフトウエアをネットワーク接続端末から利用できる。
請求項3のネットワーク接続端末は2ポートストレージの第2のパーティションから暗号化されたデータを読み出し、サーバーに送信し、サーバーは暗号を解読して内容を知ることが出来るので、リアルタイム性は無いが双方向の交信が成り立つ。
またデータ処理装置に通話機能、ナビゲーション機能、ウエアラブル・デバイスの処理機能を持たせ、それらのソフトウエアとデータを第1のパーティション又はデータ処理装置所属のストレージに置くとネットワークから完全に不可侵になり、秘匿できる。しかも第1のパーティションのソフトウエアとデータは暗号鍵を共有する提供者が更新出来る。
また[0038]〜[0042]に記載した通りデータ処理装置が生成したデータを安全にサーバー3に送る事も出来る。
図2〜3に基づいて、自動車の車載制御システムに適用した図1に記載のファイルの送受信システムについて説明する。自動車の車載制御装置はデータ処理装置1に接続され、データ処理装置1と連係して動作する。
I/OポートB7に第2の機能として削除専用機能があるので、当該メンテナンスファイルが不要となったときにI/OポートB7を削除専用モードにして削除できる。
ハードウエアの暗号解読回路は製造された通りの方法で暗号を解読するのみであり、正しく暗号化されていないファイルは破壊・無意味化される。ハードウエアを利用すればソフトウエアと異なり、製造されたとおりの動作しか出来ないが、どんなに優秀なハッカーであってもその動作を変える事も出来ない。
セキュリティーが強固である事はもとより、破られる不安が無い事が誰の目にも明らかな手段で、ファイル送受信を防護するという課題も解決されている。
しかし図1に記載のファイルの送受信システムなら2ポートストレージ5を介する双方向のデータ交換が可能であり、データ処理装置1が得た車載制御装置のログもネットワーク接続端末2からサーバー3へ送信できる。
この機能制限は、ストレージに内蔵或いは直結されたハードウエアまたはファームウエアで実現されている。
ネットワーク接続端末2 は2ポートストレージ5のI/OポートA62を用いて第2のパーティション9 を適宜監視し、新たなファイルが追加された時にはネットワーク4を通してサーバー 3に送る。
このようにして、車載制御装置のログや、サーバー3から送られた命令・操作・更新等のファイルの実行結果を返信する事が出来る。
血圧・脈拍・呼吸・体温を検知するウエアラブル・デバイス11を図3に記載のデータ処理装置1で制御、操作、監視し、ネットワーク接続端末2がスマートフォン10である図4に記載のファイルの送受信システムについて説明する。
I/OポートA61は書き加え専用に機能限定されている。このため、スマートフォン10は書き込んだファイルを読み出す事が出来ない。
I/Oポート7に第2の機能として削除専用があれば、当該メンテナンスファイルが不要となったときにI/OポートB71を削除専用モードに切り替えて削除できる。
ハードウエアの暗号解読回路は製造された通りの方法で暗号を解読するのみであり、正しく暗号化されていないファイルは破壊・無意味化される。ハードウエアを利用すればソフトウエアと異なり、製造されたとおりの動作しか出来ないが、どんなに優秀な攻撃者であってもその動作を変える事も出来ない。
セキュリティーが強固である事はもとより、破られる不安が無い事が誰の目にも明らかな手段で防護するという課題も解決されている。
しかし図1に記載のファイルの送受信システムなら2ポートストレージ5を介する安全な双方向のデータ交換が可能であり、スマートフォン10を経由してデータ処理装置1からウエアラブル・デバイス11のログも送信できる。
図3を用いて説明すると、2ポートストレージ5には第2のパーティション9が有り、スマートフォン10に接続されたI/OポートA62が第2のパーティション9にアクセスするときは Read Only に機能制限されて動作し、データ処理装置1に接続されたI/OポートB72が第2のパーティション9にアクセスするときは Read/Write 可能になるからである。
図5に基づいて、ネットワーク接続端末2がパソコン又はスマートフォンであるファイルの送受信システムを説明する。図1に記載のファイルの送受信システムのネットワーク接続端末2がパソコン又はスマートフォン12であるとき、2ポートストレージ5の第2のパーティション9に、パソコン又はスマートフォン12のOS、重要なソフト、重要なコンテンツが置いてあれば、ネットワーク4からの侵入でウイルス感染、改竄を受けない。またこれらは、暗号鍵を共有する提供者がサーバー3を用いて更新可能である。
なお第1のパーティション8のソフトウエアとデータは暗号鍵を共有する提供者が更新できて、暗号解読後第2のパーティション9に転送されればパソコン又はスマートフォン12で読み取る事が出来る。
またデータ処理装置1にナビゲーション機能を持たせ、それらのソフトウエアとデータをデータ処理装置1所属のストレージに置くとネットワーク4から秘匿される。さらに、パソコン又はスマートフォン12の移動の軌跡が第2のパーティション9に、ネットワーク4からは改竄不可能な形態で保存できる。これはパソコン又はスマートフォン12が移動する軌跡の追跡に利用できる。
図6に基づいて、ネットワーク接続端末2がWebサーバー13であるファイルの送受信システムを説明する。ネットワーク接続端末2がWebサーバー13である、ファイルの送受信システムは、Webサーバー13のセキュリティーを強化できる。[0043]に記載した通り、Webサーバー13のコンテンツはサーバー3から安全に受信できる。
図7に基づいて、図1のファイルの送受信システムを適用したナビゲーション・システムについて説明する。
ナビゲーション装置15は図1のデータ処理装置1で制御され、ナビゲーションを行い、ネットワーク4を経由したナビゲーションソフトの更新ファイルや地図情報の更新ファイルや指令ファイルをサーバー3から受信し、その実行結果、得たログ情報等のファイルを返信する。
ネットワーク接続端末2には、ナビゲーションを補助する機能を加える事が出来て、ネットワーク4から、必ずしもセキュアーとは言えないWebサイトにアクセスし、店舗情報、観光情報、SNS等を利用可能なナビゲーション補助端末16として働く事も出来る。
ナビゲーション補助端末16は、ウイルス感染しても再起動で復旧する。
ナビゲーション装置15製造業者はメンテナンスファイル、指令ファイルを自社のサーバー 3で暗号化し、ネットワーク4に送信する。
ファイルの送受信システムのネットワーク接続端末2は受信した暗号化メンテナンスファイル、暗号化指令ファイルを、2ポートストレージ5の第1のパーティション8に書き込む。書き込みに使用するI/Oポート61は書き加え専用に機能限定されているので、ネットワーク接続端末2はRead/Write可能なストレージを持たなければウイルス感染を起こさない。
データ処理装置1は、暗号解読読み出し専用に機能限定されるI/Oポート71を経由して2ポートストレージからメンテナンスファイル、指令ファイルを読み出して処理する。
データ処理装置1がメンテナンスファイル、指令ファイルを受け取るよりも前に暗号が解読されるから、正しいファイルは暗号を解読されて正常に働くが、不正なファイルは破壊されて機能を失い無意味なデータになる。ゆえにデータ処理装置1は不正侵入されない。
データ処理装置1はナビゲーション装置15からの情報を編集・暗号化して
I/Oポート72から第2のパーティション9に書き込む事が出来る。ナビゲーション補助端末16は2ポートストレージ5のRead OnlyI/Oポート62を用いて第2のパーティション9 を適宜監視し、新たなファイルが追加された時にはネットワーク4を通してサーバー 3に送る。
I/Oポート61、I/Oポート71、I/Oポート62の機能は2ポートストレージ内部のハードウエアまたはファームウエアで限定されている。
このようにして図7に記載のファイルの送受信システムは、ネットワーク4を経由したファイルの送受信において、破られる不安が無い事が誰の目にも明らかな手段で強固なセキュリティーを実現している。
図8に基づいて、図1に記載のファイルの送受信システムを適用した医療機器制御システムについて説明する。
医療機器制御装置17は図1のデータ処理装置1で制御され、ネットワーク4を経由した制御ソフトの更新ファイルや指令ファイルをサーバー3から受信し、医療機器を制御し、その実行結果、得た情報のファイルをデータ処理装置1経由でサーバー3に返信する。
この医療機器制御システムは遠隔地や在宅患者の医療機器17、例えば酸素吸入装置の操作や医療データの監視に用いる事が出来る。
医療機器制御装置17製造業者はメンテナンスファイル、指令ファイルを自社のサーバー 3で暗号化し、ネットワーク4に送信する。
ファイルの送受信システムのネットワーク接続端末2は受信した暗号化メンテナンスファイル、暗号化指令ファイルを、2ポートストレージ5の第1のパーティション8に書き込む。書き込みに使用するI/Oポート61は書き加え専用に機能限定されているので、ネットワーク接続端末2はRead/Write可能なストレージを持たなければウイルス感染を起こさない。
データ処理装置1は、暗号解読読み出し専用に機能限定されるI/Oポート71を経由して2ポートストレージ5からメンテナンスファイル、指令ファイルを読み出して処理する。
データ処理装置1がメンテナンスファイル、指令ファイルを受け取るよりも前に暗号が解読されるから、正しいファイルは暗号を解読されて正常に働くが、不正なファイルは破壊されて機能を失い無意味なデータになる。ゆえにデータ処理装置1は不正侵入されない。
データ処理装置1は医療機器制御装置17からの情報を編集・暗号化して
I/Oポート72から第2のパーティション9に書き込む事が出来る。ネットワーク接続端末2 は2ポートストレージ5のRead OnlyI/Oポート62を用いて第2のパーティション9 を適宜監視し、新たなファイルが追加された時にはネットワーク4を通してサーバー 3に送る。
I/Oポート61、I/Oポート71、I/Oポート62の機能は2ポートストレージ内部のハードウエアまたはファームウエアで限定されている。
このようにして図8に記載のファイルの送受信システムは、ネットワーク4を経由したファイルの送受信において、破られる不安が無い事が誰の目にも明らかな手段で強固なセキュリティーを実現している。
図8に基づいて、図1に記載のファイルの送受信システムを適用したエアコン等の電化製品制御システムについて説明する。
電化製品17は図1に記載のデータ処理装置1で制御され、運転され、ネットワーク4を経由した制御ソフトの更新ファイルや指令ファイルをサーバー3から受信し、その実行結果、得たログ情報のファイルをデータ処理装置1経由でサーバー3に返信する。
外出先からスマートフォンを利用して電化製品17管理業者のサーバー3にアクセスし、電化製品運転の操作に使用することも可能になる。
電化製品17製造業者はメンテナンスファイル、指令ファイルを自社のサーバー 3で暗号化し、ネットワーク4に送信する。
ファイルの送受信システムのネットワーク接続端末2は受信した暗号化メンテナンスファイル、暗号化指令ファイルを、2ポートストレージ5の第1のパーティション8に書き込む。書き込みに使用するI/Oポート61は書き加え専用に機能限定されているので、ネットワーク接続端末2はRead/Write可能なストレージを持たなければウイルス感染を起こさない。
データ処理装置1は、暗号解読読み出し専用に機能限定されるI/Oポート71を経由して2ポートストレージ5からメンテナンスファイル、指令ファイルを読み出して処理する。
データ処理装置1がメンテナンスファイル、指令ファイルを受け取るよりも前に暗号が解読されるから、正しいファイルは暗号を解読されて正常に働くが、不正なファイルは破壊されて機能を失い無意味なデータになる。ゆえにデータ処理装置1は不正侵入されない。
データ処理装置1は電化製品17からの情報を編集・暗号化して
I/Oポート72から第2のパーティション9に書き込む事が出来る。ネットワーク接続端末2 は2ポートストレージ5のRead OnlyI/Oポート62を用いて第2のパーティション9 を適宜監視し、新たなファイルが追加された時にはネットワーク4を通してサーバー 3に送る。
I/Oポート61、I/Oポート71、I/Oポート62の機能は2ポートストレージ内部のハードウエアまたはファームウエアで限定されている。
このようにして図8に記載のファイルの送受信システムは、ネットワーク4を経由したファイルの送受信において、破られる不安が無い事が誰の目にも明らかな手段で強固なセキュリティーを実現している。
図8に基づいて、図1に記載のファイルの送受信システムを適用したホームセキュリティー装置17について説明する。
ホームセキュリティー装置17は図1に記載のデータ処理装置1で制御され、運用され、ネットワーク4を経由した制御ソフトの更新ファイルや指令ファイルをサーバー3から受信し、その実行結果、得た情報のファイルをデータ処理装置1経由でサーバー3に返信する。
外出先からスマートフォンを利用して、ホームセキュリティー装置17管理業者のサーバー3にアクセスして盗難や不法侵入、災害などをモニターし、戸締まりなどの操作に使用することも可能になる。
ホームセキュリティー装置17製造業者はメンテナンスファイル、指令ファイルを自社のサーバー 3で暗号化し、ネットワーク4に送信する。
ファイルの送受信システムのネットワーク接続端末2は受信した暗号化メンテナンスファイル、暗号化指令ファイルを、2ポートストレージ5の第1のパーティション8に書き込む。書き込みに使用するI/Oポート61は書き加え専用に機能限定されているので、ネットワーク接続端末2はRead/Write可能なストレージを持たなければウイルス感染を起こさない。
データ処理装置1は、暗号解読読み出し専用に機能限定されるI/Oポート71を経由して2ポートストレージ5からメンテナンスファイル、指令ファイルを読み出して処理する。
データ処理装置1がメンテナンスファイル、指令ファイルを受け取るよりも前に暗号が解読されるから、正しいファイルは暗号を解読されて正常に働くが、不正なファイルは破壊されて機能を失い無意味なデータになる。ゆえにデータ処理装置1は不正侵入されない。
データ処理装置1はホームセキュリティー装置17からの情報を編集・暗号化して
I/Oポート72から第2のパーティション9に書き込む事が出来る。ネットワーク接続端末2 は2ポートストレージ5のRead OnlyI/Oポート62を用いて第2のパーティション9 を適宜監視し、新たなファイルが追加された時にはネットワーク4を通してサーバー 3に送る。
I/Oポート61、I/Oポート71、I/Oポート62の機能は2ポートストレージ内部のハードウエアまたはファームウエアで限定されている。
このようにして図8に記載のファイルの送受信システムは、ネットワーク4を経由したファイルの送受信において、破られる不安が無い事が誰の目にも明らかな手段で強固なセキュリティーを実現している。
図8に基づいて、図1に記載のファイルの送受信システムを適用した監視カメラ装置について説明する。
監視カメラ17は図1に記載のデータ処理装置1で制御され、監視し、ネットワーク4を経由した制御ソフトの更新ファイルや指令ファイルをサーバー3から受信し、その実行結果、得た情報のファイルをデータ処理装置1経由でサーバー3に返信する。
この監視カメラ装置はネットワーク4を経由して遠隔地の監視カメラ17のモニターや操作に適用することが出来、監視カメラの“ネットワーク化”もネットワーク4上で実現できる。
監視カメラ17製造業者はメンテナンスファイル、指令ファイルを自社のサーバー 3で暗号化し、ネットワーク4に送信する。
ファイルの送受信システムのネットワーク接続端末2は受信した暗号化メンテナンスファイル、暗号化指令ファイルを、2ポートストレージ5の第1のパーティション8に書き込む。書き込みに使用するI/Oポート61は書き加え専用に機能限定されているので、ネットワーク接続端末2はRead/Write可能なストレージを持たなければウイルス感染を起こさない。
データ処理装置1は、暗号解読読み出し専用に機能限定されるI/Oポート71を経由して2ポートストレージ5からメンテナンスファイル、指令ファイルを読み出して処理する。
データ処理装置1がメンテナンスファイル、指令ファイルを受け取るよりも前に暗号が解読されるから、正しいファイルは暗号を解読されて正常に働くが、不正なファイルは破壊されて機能を失い無意味なデータになる。ゆえにデータ処理装置1は不正侵入されない。
データ処理装置1は監視カメラ17からの情報を編集・暗号化して
I/Oポート72から第2のパーティション9に書き込む事が出来る。ネットワーク接続端末2 は2ポートストレージ5のRead OnlyI/Oポート62を用いて第2のパーティション9 を適宜監視し、新たなファイルが追加された時にはネットワーク4を通してサーバー 3に送る。
I/Oポート61、I/Oポート71、I/Oポート62の機能は2ポートストレージ内部のハードウエアまたはファームウエアで限定されている。
このようにして図8に記載のファイルの送受信システムは、ネットワーク4を経由したファイルの送受信において、破られる不安が無い事が誰の目にも明らかな手段で強固なセキュリティーを実現している。
図8に基づいて、図1に記載のファイルの送受信システムを適用した例えば洪水の排水ポンプなどの施設・設備の制御システムについて説明する。
施設・設備の制御装置17は図1に記載のデータ処理装置1で制御され、運用され、ネットワーク4を経由した制御ソフトの更新ファイルや指令ファイルをサーバー3から受信し、その実行結果、得た情報のファイルをデータ処理装置1経由でサーバー3に返信する。
施設・設備の制御システムはネットワーク4を経由して遠隔地の施設・設備17のモニターや操作はもとより、無人の施設、工場、防潮堤などの災害防止施設の操作に適用することが出来る。
施設・設備の制御装置17製造業者はメンテナンスファイル、指令ファイルを自社のサーバー 3で暗号化し、ネットワーク4に送信する。
ファイルの送受信システムのネットワーク接続端末2は受信した暗号化メンテナンスファイル、暗号化指令ファイルを、2ポートストレージ5の第1のパーティション8に書き込む。書き込みに使用するI/Oポート61は書き加え専用に機能限定されているので、ネットワーク接続端末2はRead/Write可能なストレージを持たなければウイルス感染を起こさない。
データ処理装置1は、暗号解読読み出し専用に機能限定されるI/Oポート71を経由して2ポートストレージ5からメンテナンスファイル、指令ファイルを読み出して処理する。
データ処理装置1がメンテナンスファイル、指令ファイルを受け取るよりも前に暗号が解読されるから、正しいファイルは暗号を解読されて正常に働くが、不正なファイルは破壊されて機能を失い無意味なデータになる。ゆえにデータ処理装置1は不正侵入されない。
データ処理装置1は施設・設備の制御装置17からの情報を編集・暗号化して
I/Oポート72から第2のパーティション9に書き込む事が出来る。ネットワーク接続端末2 は2ポートストレージ5のRead OnlyI/Oポート62を用いて第2のパーティション9 を適宜監視し、新たなファイルが追加された時にはネットワーク4を通してサーバー 3に送る。
I/Oポート61、I/Oポート71、I/Oポート62の機能は2ポートストレージ内部のハードウエアまたはファームウエアで限定されている。
このようにして図8に記載のファイルの送受信システムは、ネットワーク4を経由したファイルの送受信において、破られる不安が無い事が誰の目にも明らかな手段で強固なセキュリティーを実現している。
図8に基づいて、図1に記載のファイルの送受信システムを適用したドローンの制御システムについて説明する。
ドローン17は図1に記載のデータ処理装置1で制御され、運用され、ネットワーク4を経由した制御ソフトの更新ファイルや指令ファイルをサーバー3から受信し、その実行結果、得た情報のファイルをデータ処理装置1経由でサーバー3に返信する。
ドローンの制御システムはネットワーク4を経由して遠隔地のドローン17のモニターや操作に適用することが出来る。
ドローン17製造業者はメンテナンスファイル、指令ファイルを自社のサーバー 3で暗号化し、ネットワーク4に送信する。
ファイルの送受信システムのネットワーク接続端末2は受信した暗号化メンテナンスファイル、暗号化指令ファイルを、2ポートストレージ5の第1のパーティション8に書き込む。書き込みに使用するI/Oポート61は書き加え専用に機能限定されているので、ネットワーク接続端末2はRead/Write可能なストレージを持たなければウイルス感染を起こさない。
データ処理装置1は、暗号解読読み出し専用に機能限定されるI/Oポート71を経由して2ポートストレージ5からメンテナンスファイル、指令ファイルを読み出して処理する。
データ処理装置1がメンテナンスファイル、指令ファイルを受け取るよりも前に暗号が解読されるから、正しいファイルは暗号を解読されて正常に働くが、不正なファイルは破壊されて機能を失い無意味なデータになる。ゆえにデータ処理装置1は不正侵入されない。
データ処理装置1はドローン17からの情報を編集・暗号化して
I/Oポート72から第2のパーティション9に書き込む事が出来る。ネットワーク接続端末2 は2ポートストレージ5のRead OnlyI/Oポート62を用いて第2のパーティション9 を適宜監視し、新たなファイルが追加された時にはネットワーク4を通してサーバー 3に送る。
I/Oポート61、I/Oポート71、I/Oポート62の機能は2ポートストレージ内部のハードウエアまたはファームウエアで限定されている。
このようにして図8に記載のファイルの送受信システムは、ネットワーク4を経由したファイルの送受信において、破られる不安が無い事が誰の目にも明らかな手段で強固なセキュリティーを実現している。
2 ネットワーク接続端末
3 サーバー
4 ネットワーク
5 2ポートストレージ
61 I/OポートA:書き加え専用(または暗号解読後・書き加え専用)
62 I/OポートA:Read Only
71 I/OポートB:暗号解読・読み出し及び削除専用(またはRead/Write)
72 I/OポートB:Read/Write
8 第1のパーティション
9 第2のパーティション
10 スマートフォン
11 ウエアラブル・デバイス
12 パソコン、スマートフォン
13 Webサーバー
14 閲覧者
15 ナビゲーション装置(GPS、地図)
16 ナビゲーション補助端末
17 IoT装置(医療機器制御、電化製品制御、ホームセキュリティー、監視カメラ制御、施設・設備制御、ドローン)
Claims (6)
- 送信するデータを暗号化した暗号化ファイルをネットワークに送信するサーバーと、
前記暗号化ファイルを伝送するネットワークと、
前記暗号化ファイルをネットワークから受信するネットワーク接続端末と、
解読された前記暗号化ファイルを使用するデータ処理装置と、
前記ネットワーク接続端末と前記データ処理装置を中継する2ポートストレージを備え、
前記2ポートストレージの第1のI/OポートAがネットワーク接続端末に接続され、
第2のI/OポートBがデータ処理装置に接続され、
I/OポートAはネットワーク接続端末から2ポートストレージにデータを書き加える事のみに機能制限されて動作し、
I/OポートBは、2ポートストレージのデータを読み出して前記暗号化ファイルを解読した後にデータ処理装置に渡す「読出し・暗号解読専用」と不要なファイルを削除するための「ファイル削除」の2つの機能に機能制限されて動作し、
前記の機能制限は、2ポートストレージに内蔵または直結されたハードウエアまたはファームウエアで実現されている事を特徴とするファイルの送受信システム。 - 請求項1に記載のファイルの送受信システムにおいて、I/OポートAの書き加え専用機能を、ネットワーク接続端末からデータを受け取った後に暗号を解読し、解読後に2ポートストレージに書き加える以外の動作をしない「暗号解読・書き加え専用」機能とし、
I/OポートBの暗号解読機能を単なるRead/Writeとし、
前記の機能制限は、2ポートストレージに内蔵または直結されたハードウエアまたはファームウエアで実現されている事を特徴とするファイルの送受信システム。 - 第2の2ポートストレージを備えるか、または2ポートストレージに第2のパーティションを備え、
第2の2ポートストレージを備える場合は、
ネットワーク接続端末から第2の2ポートストレージに対して付属の第2のI/OポートAを用いてアクセスするときは Read Only 動作に機能制限され、
データ処理装置から第2の2ポートストレージに対して付属の第2のI/OポートBを用いてアクセスするときは Read/Write 動作になり、
2ポートストレージに第2のパーティションを備える場合は、
ネットワーク接続端末からI/OポートAを用いて2ポートストレージの第2のパーティションにアクセスするときは Read Only 動作に機能制限され、
データ処理装置からI/OポートBを用いて2ポートストレージの第2のパーティションにアクセスするときはRead/Write動作になり、
前記機能制限は、2ポートストレージに内蔵或いは直結されたハードウエアまたはファームウエアで実現されている請求項1または請求項2に記載のファイルの送受信システム。 - ネットワーク接続端末がスマートフォンである請求項3に記載のファイルの送受信システム。
- ネットワーク接続端末がパソコンである請求項3に記載のファイルの送受信システム。
- ネットワーク接続端末がWebサーバーである請求項3に記載のファイルの送受信システム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015220925A JP2017092722A (ja) | 2015-11-11 | 2015-11-11 | ファイルの送受信システム |
US15/751,832 US20180239917A1 (en) | 2015-11-11 | 2016-10-31 | File transmitting and receiving system |
EP16864065.4A EP3376707A1 (en) | 2015-11-11 | 2016-10-31 | File transmitting and receiving system |
CN201680044974.7A CN107852330A (zh) | 2015-11-11 | 2016-10-31 | 文件的发送接收系统 |
PCT/JP2016/082283 WO2017082102A1 (ja) | 2015-11-11 | 2016-10-31 | ファイルの送受信システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015220925A JP2017092722A (ja) | 2015-11-11 | 2015-11-11 | ファイルの送受信システム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018158929A Division JP2018206420A (ja) | 2018-08-28 | 2018-08-28 | ファイルの送受信システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017092722A true JP2017092722A (ja) | 2017-05-25 |
Family
ID=58695200
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015220925A Pending JP2017092722A (ja) | 2015-11-11 | 2015-11-11 | ファイルの送受信システム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20180239917A1 (ja) |
EP (1) | EP3376707A1 (ja) |
JP (1) | JP2017092722A (ja) |
CN (1) | CN107852330A (ja) |
WO (1) | WO2017082102A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020041713A (ja) * | 2018-09-06 | 2020-03-19 | 東芝ライフスタイル株式会社 | 冷蔵庫 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109640257B (zh) * | 2019-01-23 | 2020-08-21 | 中国人民解放军陆军工程大学 | 一种基于无人机的iot网络安全传输方法 |
CN112262548B (zh) * | 2019-02-28 | 2022-01-14 | 华为技术有限公司 | 一种文件处理方法及终端设备 |
CN112732286B (zh) * | 2019-10-14 | 2024-05-24 | 纬联电子科技(中山)有限公司 | 显示装置与其固件更新方法 |
US20220156395A1 (en) * | 2020-11-13 | 2022-05-19 | RackTop Systems, Inc. | Methods of and systems for virtual air-gapping network storage system |
CN115696259A (zh) * | 2022-09-27 | 2023-02-03 | 上汽通用五菱汽车股份有限公司 | 车联网数据流通方法、系统、车辆及可读存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005229626A (ja) * | 2004-02-13 | 2005-08-25 | Microsoft Corp | ネットワーク化環境を介し保護された通信で配信されるコンピュータエクスプロイトからコンピューティングデバイスを保護するシステムおよび方法 |
US20050222718A1 (en) * | 2004-03-30 | 2005-10-06 | Scania Cv Ab (Publ) | Data access to electronic control units |
JP2006011795A (ja) * | 2004-06-25 | 2006-01-12 | Matsushita Electric Ind Co Ltd | ポートモード制御装置 |
JP2007004430A (ja) * | 2005-06-23 | 2007-01-11 | Matsushita Electric Ind Co Ltd | ポートモード制御装置 |
WO2007086469A1 (ja) * | 2006-01-30 | 2007-08-02 | Naoto Takano | 情報通信システム |
JP2013026964A (ja) * | 2011-07-25 | 2013-02-04 | Denso Corp | 車両用情報更新装置および車両用情報更新方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7274525B2 (en) * | 2000-10-19 | 2007-09-25 | Scarabs Corporation Co., Ltd | Information processing system |
JP2005020105A (ja) * | 2003-06-23 | 2005-01-20 | ▲高▼野 直人 | 通信ユニット、情報通信システムおよび情報通信方法 |
WO2006018874A1 (ja) * | 2004-08-19 | 2006-02-23 | Mitsubishi Denki Kabushiki Kaisha | 管理サービス装置、バックアップサービス装置、通信端末装置及び記憶媒体 |
JP5838983B2 (ja) * | 2013-02-25 | 2016-01-06 | トヨタ自動車株式会社 | 情報処理装置及び情報処理方法 |
CN103617404A (zh) * | 2013-12-17 | 2014-03-05 | 天津赢达信科技有限公司 | 一种安全分区的存储装置 |
-
2015
- 2015-11-11 JP JP2015220925A patent/JP2017092722A/ja active Pending
-
2016
- 2016-10-31 EP EP16864065.4A patent/EP3376707A1/en not_active Withdrawn
- 2016-10-31 WO PCT/JP2016/082283 patent/WO2017082102A1/ja active Application Filing
- 2016-10-31 CN CN201680044974.7A patent/CN107852330A/zh active Pending
- 2016-10-31 US US15/751,832 patent/US20180239917A1/en not_active Abandoned
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005229626A (ja) * | 2004-02-13 | 2005-08-25 | Microsoft Corp | ネットワーク化環境を介し保護された通信で配信されるコンピュータエクスプロイトからコンピューティングデバイスを保護するシステムおよび方法 |
US20050222718A1 (en) * | 2004-03-30 | 2005-10-06 | Scania Cv Ab (Publ) | Data access to electronic control units |
JP2006011795A (ja) * | 2004-06-25 | 2006-01-12 | Matsushita Electric Ind Co Ltd | ポートモード制御装置 |
JP2007004430A (ja) * | 2005-06-23 | 2007-01-11 | Matsushita Electric Ind Co Ltd | ポートモード制御装置 |
WO2007086469A1 (ja) * | 2006-01-30 | 2007-08-02 | Naoto Takano | 情報通信システム |
JP2013026964A (ja) * | 2011-07-25 | 2013-02-04 | Denso Corp | 車両用情報更新装置および車両用情報更新方法 |
Non-Patent Citations (1)
Title |
---|
竹森 敬祐: "セキュアエレメントを基点とした車載制御システムの保護 −要素技術の整理と考察−", 第17回 組込みシステム技術に関するサマーワークショップ(SWEST17), vol. セッション(s3) s3a, JPN6017012154, 28 August 2015 (2015-08-28) * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020041713A (ja) * | 2018-09-06 | 2020-03-19 | 東芝ライフスタイル株式会社 | 冷蔵庫 |
Also Published As
Publication number | Publication date |
---|---|
CN107852330A (zh) | 2018-03-27 |
EP3376707A1 (en) | 2018-09-19 |
US20180239917A1 (en) | 2018-08-23 |
WO2017082102A1 (ja) | 2017-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2017082102A1 (ja) | ファイルの送受信システム | |
CA2982244C (en) | Paravirtualized security threat protection of a computer-driven system with networked devices | |
US9838367B2 (en) | Binding a trusted input session to a trusted output session | |
JP6382196B2 (ja) | セキュアな計算環境を提供するシステム及び方法 | |
Zubaydi et al. | Security of mobile health (mHealth) systems | |
CN107567630B (zh) | 受信输入/输出设备的隔离 | |
US9177165B2 (en) | System and method for a secure environment that authenticates secure data handling to the user | |
ES2893655T3 (es) | Seguridad de clave de dispositivo | |
US20080016127A1 (en) | Utilizing software for backing up and recovering data | |
KR101373542B1 (ko) | 가상화 기반 논리적 망 분리 기법을 이용한 개인정보 보호 시스템 | |
CN104335549A (zh) | 安全数据处理 | |
US20190102533A1 (en) | Peripheral Cyber-Security Device | |
US20100031040A1 (en) | Information Communication System | |
CN103532712B (zh) | 数字媒体文件保护方法、系统及客户端 | |
JP2018206420A (ja) | ファイルの送受信システム | |
CN113672973A (zh) | 基于可信执行环境的risc-v架构的嵌入式设备的数据库系统 | |
WO2017058186A1 (en) | Certificate analysis | |
CN106992976B (zh) | 网络安全管理方法及服务器 | |
WO2022256268A2 (en) | Enhanced cryptography systems and methods | |
WO2008074472A2 (en) | Driver apparatus and application for securing communication | |
Officials et al. | Local Government Cyber Security: Beginners Guide to Firewalls | |
Joshi | Security of IoT and Its Solutions | |
JP2018106455A (ja) | 組み込み機器 | |
JP2004110408A (ja) | 電子貸し金庫システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20170710 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170710 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170929 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20171110 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171121 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20171222 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20171222 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20180118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180317 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20180529 |